Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


Big Data personnelles analysées au salon Milipol


Rédigé par le 20 Octobre 2011

Cette semaine se tient à Paris le salon Milipol, salon mondial de la sécurité intérieure des Etats. Une occasion unique de découvrir les dernières technologies en matière de blindage, d'armes de défense, de protection… et d'analyse de données. Car c'est bien pour prendre la température de ce domaine qu'une visite pour Decideo se justifiait.



Big Data personnelles analysées au salon Milipol
Première impression un peu surréaliste pour le non-professionnel de la sécurité que je suis qui pénètre dans le salon Milipol. Véhicules dignes de la série 24heures, armes de tous calibres, véhicules blindés, armures de protection… on ne plaisante pas avec la sécurité intérieure dans certains Etats. Mais ce n'est pas ce que je viens chercher. C'est au fond du salon, qui remplit tout de même l'ensemble du Hall 1 de la Porte de Versailles, dans un espace consacré aux technologies de l'information. Car il me semble que lorsque l'on parle de "big data" dans l'entreprise, ces exposants là ont quelques petites choses à partager. Cela s'appelle de la surveillance, ou de l'espionnage, en fonction des pays. Et je peux vous le confirmer les technologies de collecte, d'analyse et de visualisation de gros volumes de données sont bien présentes. Au travers d'applications parfois originales, en tous cas pour le profane en la matière. Voici un catalogue, non exhaustif et un peu décousu des technologies et applications qui m'ont semblé faire le lien entre le sujet de l'informatique décisionnelle et celui de la sécurité intérieure. Paranoïaques s'abstenir !

Commençons donc par la collecte d'informations. Avez-vous pensé à recueillir les plaques d'immatriculation de vos clients et à exploiter cette donnée à l'entrée de votre parking ? La société autrichienne InexZamir vous permet de le faire. Elle propose à la fois des caméras de lecture et le logiciel qui reconnait et transforme en données la plaque d'immatriculation des voitures qui entrent sur votre parking. N'allez pas faire preuve de mauvais esprit et imaginer un mauvais usage de cette donnée, pensez positif ! Pourquoi ne pas ajouter la donnée "numéro de plaque" à la base de cartes de fidélité, avec l'accord du client bien sur, et lui proposer un parking VIP, contrôlé par une barrière et qui lui permet d'être garé plus proche de l'entrée ? Une fois son numéro de plaque saisi dans la base, lorsqu'il se présente à l'entrée du parking "clients fidèles", la caméra scanne sa plaque, vérifie en temps réel son droit d'accès et commande l'accès au parking. On peut également imaginer que le client une fois reconnu, l'information soit transmise à l'accueil du magasin et qu'un affichage électronique souhaite ensuite la bienvenue au client lorsqu'il passe devant l'accueil. Ou encore de lui envoyer les dernières promotions sur son téléphone portable pendant qu'il passe du parking au magasin.
En matière de plaques d'immatriculation, la société ProofTag permet de lutter contre les fausses plaques en introduisant un "code à bulles" afin de les rendre infalsifiables.

Autre système plus confidentiel, Cellebrite propose d'extraire physiquement l'ensemble des données d'un téléphone portable. Leeor Ben-Peretz, VP Business Development de cette société israélienne, nous explique qu'aujourd'hui dans les affaires criminelles, l'analyse des données contenues dans les téléphones portables est devenue la principale source de preuves. On est loin de l'analyse du calepin des truands du siècle dernier. Votre téléphone contient aujourd'hui des traces des appels passés, de votre position, de vos contacts, de vos messages, des réseaux auxquels vous vous êtes connecté et une foule d'autres informations qui peuvent mettre la police sur des pistes. Téléphones retrouvés sur une scène de crime, téléphones de suspects placés en garde à vue… l'analyse du contenu physique des appareils nécessite une mallette prête à l'emploi que propose Cellebrite. Un lecteur, des dizaines de câbles pour s'adapter à chaque modèle, et en quelques minutes les giga-octets de la mémoire flash de votre téléphone sont transférés vers l'appareil. Une fois connecté à un PC, ce dernier trie les informations, les rend plus compréhensibles et les présente aux enquêteurs. A l'occasion du salon, Cellebrite a annoncé la compatibilité de son système avec les terminaux sous Android.
Une solution concurrente est proposée par Ockham Solutions. Elle permet en plus de croiser les informations avec celles fournies par les opérateurs téléphoniques. Du data mining permet même de contourner le problème des téléphones "jetables" enregistrés sous une identité fictive, en tentant "d'identifier son utilisateur réel par l'étude de son comportement habituel". Elle permet également le recoupement par la détection d'un même téléphone mobile utilisé dans des affaires distinctes. "Mercure est un logiciel permettant aux enquêteurs d'analyser de très grands volumes de données de façon simple et intuitive", explique l'éditeur. Pour la visualisation des données, des graphiques de réseau sont proposés ainsi que l'export vers d'autres outils d'analyse criminelle.

Big Data personnelles analysées au salon Milipol
Il y a encore quelques mois, personne ou presque ne connaissait le terme de "fadettes". La société française Amecs est spécialisée dans leur analyse. Plutôt discrète actuellement, elle propose un logiciel qui récupère les données fournies par les opérateurs, les fameuses fadettes, et permet leur analyse. Il s'agit principalement de compter et de recouper les données. Mais les volumes concernés peuvent être importants.

Toujours en matière de communications (téléphoniques ou Internet), l'interception et la collecte est un véritable marché. Des équipementiers comme Crypton m, une société ukrainienne, proposent des systèmes d'écoute des communications avec stockage, d'écoute des fax avec reconstitution du document envoyé, et d'interception du trafic Internet. Le TerraNET 10G permet par exemple de capter jusqu'à 10 Gbps de trafic Internet de le stocker et de l'analyser en temps réel, en séparant les flux email, http, voix, vidéo, MSN, Skype...

Autre type de données collectable, les données biométriques. La société Abiova propose de collecter la morphologie de la main, l'empreinte digitale ou le réseau veineux. Ces données sont déjà utilisées comme moyen d'identification sur le lieu de travail, et suppriment la gestion des badges tout en augmentant la sécurité du système. Une solution grand public, eKey Home, est même disponible pour équiper la porte de votre appartement et vous évite de rester à la porte si vous avez oublié vos clefs. Et si vous souhaitez que votre ado passe la nuit sur le palier s'il rentre après minuit, vous pouvez surement le programmer aussi !
Là encore dans le domaine de l'identification des personnels et/ou des clients, les choses pourraient évoluer dans un futur proche. Aujourd'hui personne n'est inquiet en présentant sa carte de fidélité, demain la puce NFC de votre portable aura la même tâche et sans doute après-demain ne verrez vous pas d'inconvénient à obtenir certains avantages en échange de vos empreintes digitales.

Dans le domaine de l'analyse en temps réel, la société Nice Systems met en avant sa gestion des flux vidéo. "Elle permet l'acquisition, l'analyse et la mise en corrélation de données issues de canaux et systèmes multiples : voix, vidéo, radio, géo-localisation, Internet… fournissant un cadre pour la fusion de silos de données en une vue globale fonctionnelle, explique l'éditeur.

La dimension géo-localisation est bien entendu présente, pour la collecte, l'analyse et la représentation graphique des informations. Les "aspirateurs" de données mobiles présentés plus haut permettent de géo-localiser leur utilisateur à partir des réseaux utilisés mais aussi des données liées aux photos prises. Chez Irisat on propose de suivre à la trace l'ensemble des personnes ou des objets sensibles : voitures, camions, personnes, animaux, objets précieux. Une plateforme web permet de les localiser sur une carte et de suivre leurs déplacements. A noter que l'altitude de l'objet suivi est prise en compte, ce qui n'est pas le cas sur les GPS grand-public. Des alertes peuvent être programmées si par exemple l'objet ou la personne suivis s'écartent du trajet convenu.

En matière de restitution et de prise de décision, Thales se positionne sur l'intégration de systèmes complexes. "Thales offre des solutions facilitant le processus décisionnel aussi bien pour gérer les urgences quotidiennes que pour traiter de véritables situations de crise. La mission de Thales est de simplifier la complexité pour pouvoir fournir à celui qui prend la décision une information pertinente, claire et immédiate sur son environnement". Un projet mis en place à Mexico, Ciudad Segura était présenté sur le stand.

Et pour terminer, un positionnement original de 3M sur le marché de protection contre les violences domestiques. L'éloignement et les périmètres d'interdiction font partie des mesures régulièrement imposées dans les cas de violences domestiques. Mais comment les mettre en place, les surveiller, et détecter immédiatement ceux qui y contreviennent. Avec sa solution de bracelet électronique, 3M propose de sécuriser à la fois les victimes et les forces de l'ordre. La personne à qui une injonction d'éloignement est imposée se voit équipée d'un bracelet électronique. Mais la victime est également équipée d'un appareil. Il lui permet d'être avertie en temps réel si son périmètre de sécurité est franchi par son agresseur. Et ce périmètre de sécurité peut être fixe mais aussi mobile en fonction des déplacements de la victime. Les forces de l'ordre ou les agences de sécurité privée sont également équipées, ce qui leur permet d'être averties en même temps d'un incident et de localiser victime et agresseur instantanément.

En conclusion, plusieurs dizaines de stands de ce salon parlent de collecte de gros volumes de données, de données non-structurées, d'analyse en temps réel, de visualisation, etc. J'ai découvert à Milipol que le monde des "big data" existe déjà, même si sur certains aspects le domaine de l'entreprise entraine souvent des analyses plus poussées. Intéressant en tous cas de constater que comme souvent, un meilleur partage d'expériences entre les secteurs permettrait à chacun d'avancer plus rapidement.




Commentaires

1.Posté par WAalain le 25/10/2011 10:18
Article absolument écoeurant dont le seul mérite aura été de me faire désabonner immédiatement à la newsletter.

2.Posté par thl le 04/11/2011 09:18
Twitter
Excellent état de l'art des techniques de contrôle des NTIC a disposition des états et des sociétés privées.

Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store